Mobile Broadband, e-Fraud & Anonymity Against My Website [chiuso]

0

Volevo sapere se la fusione nel titolo di questo post fornisce agli e-criminali un campo aperto da esplorare.

Ciò che intendo è questo: dire che un truffatore va e compra una carta SIM a pagamento da una certa rete mobile a banda larga, e lo supera con $ 10; paga con denaro contante o, addirittura, paga qualcuno per andare al negozio e acquistare la suddetta carta SIM (nel caso in cui il truffatore sia molto paranoico).

Quindi trasferisce questo credito vocale da $ 10 a un componente aggiuntivo di, ad esempio, 1 GB di Internet e utilizza questa SIM sul dongle, collegata a un laptop con un HDD completamente crittografato. Ora è pronto per iniziare a fare cose cattive contro il mio sito Web: questo hacker è a conoscenza della geolocalizzazione, quindi eseguirà i suoi attacchi solo da aree affollate in cui molte persone utilizzeranno probabilmente i loro laptop (nel caso in cui l'applicazione della legge seguirà il monitoraggio geolocalizzazione e timestamp e cercare i filmati delle telecamere di sicurezza per trovare qualcuno che utilizza un laptop al momento degli attacchi).

Dato che non è come nei film, non verrà inseguito mentre è sul punto di hackerare i pezzi fuori dal mio sito Web, quindi essere preso sul fatto non è davvero un problema per lui.

Conclusione:

Finisce il suo sporco lavoro per il giorno e continua a farlo per mesi facendo sempre attenzione e paranoico.

Domande:

1 - Nell'eventualità che diventi in qualche modo un sospetto, qual è la probabilità di essere condannato nel caso in cui l'Ente giudiziario si impadronisca del suo computer portatile crittografato? 2 - Infine, quali sono i suoi errori che possiamo cogliere per condannarlo. L'altro lato della medaglia è: come può non essere catturato da noi?

    
posta Lex 13.02.2013 - 20:53
fonte

1 risposta

3

La condanna dipende molto dal sistema legale; le cose sono davvero diverse a seconda che sia catturato da forze legali in Svezia, Bielorussia, Canada o Ouzbekistan, che hanno nozioni un po 'distinte di diritti degli imputati. La crittografia del disco rigido è qui un espediente per tentare di eludere l'incriminazione, ma non funzionerà da sola, perché molti paesi hanno leggi che ti costringeranno a rivelare le chiavi di decifrazione (o semplicemente si romperanno i pollici, a seconda del paese). Ciò di cui il tuo hacker avrebbe bisogno è negazione plausibile . TrueCrypt tenta di sostenerlo, ma, per quanto ne so, questo non è mai stato testato in tribunale.

Tracciamento è un'altra questione. Per i casi gravi (ad esempio ampie azioni terroristiche), le forze di polizia di tutto il mondo collaboreranno per intercettare i fili, investire nella cache, seguire le persone per strada, corrompere, interrogare e spalare; e di solito scoprono i perpetratori perché gli esseri umani sono pieni di attività chimica e lasciano tracce ovunque. Storicamente, le persone che potrebbero sfuggire all'azione coordinata della polizia per lunghi periodi sono persone che hanno beneficiato almeno della collaborazione tacita di molte persone.

Il tuo attaccante potrebbe voler rimanere in "luoghi affollati" ma l'analisi delle telecamere di sicurezza mostrerà chi si trovava in quella zona; nel tempo, la correlazione individuerà l'individuo specifico.

Ovviamente, non si verificherà un'operazione di così vasta portata per qualcosa di così banale come l'hacking di un sito Web. Ammettiamolo: non sei degno del pieno potere delle forze di polizia. Potrebbero comunque essere interessati alla tua storia perché gli aggressori hanno spesso altre attività; qualcuno che hackerà ripetutamente siti Web potrebbe anche essere coinvolto in una quantità di altre attività illegali e probabilmente sarà in contatto con altre persone così inclini.

(Il messaggio implicito che voglio fare qui è che mentre l'hacking si verifica nei computer, gli umani sono coinvolti, e ciò accade nel mondo fisico, soggetti a possibili metodi di indagine che sono stati affinati dai poliziotti negli ultimi due secoli, dal il termine "poliziotto" è stato inventato, in realtà.)

    
risposta data 13.02.2013 - 21:32
fonte

Leggi altre domande sui tag